Riesgos A Los Cuales Se Encuentra Expuesta La Información.
yolgita2 de Septiembre de 2013
4.552 Palabras (19 Páginas)514 Visitas
Ciberespías chinos logran sortear a EE UU y robar secretos militares vitales
Entre los contratistas de defensa, la empresa QinetiQ North America es conocida por sus conexiones en el mundo del espionaje y su asombrosa línea de productos. Sus aportaciones a la seguridad nacional incluyen satélites secretos, aviones no tripulados y software que emplean las fuerzas especiales de Estados Unidos en Afganistán y Oriente Próximo.
El exdirector de la CIA George Tenet fue ejecutivo de la compañía entre 2006 y 2008 y el antiguo responsable de espionaje del Pentágono Stephen Cambone encabezó una de las principales divisiones. La empresa madre, británica, se creó como derivación de un laboratorio de armas del gobierno que había sido la inspiración para el laboratorio de Q en las novelas de James Bond de Ian Fleming, una conexión de la que a QinetiQ aún le gusta presumir.
Sin embargo, la experiencia de esta veterana empresa de espionaje no pudo impedir que los ciberespías chinos la engañaran. Durante tres años, unos piratas informáticos vinculados al ejército chino se infiltraron en los ordenadores de QinetiQ y pusieron en peligro la mayor parte de su labor investigadora, por no decir toda. En un momento dado, se introdujeron en la red interna de la compañía aprovechando un fallo de seguridad que se había descubierto meses antes y nunca se había reparado.
“Encontramos huellas de los intrusos en muchas de sus divisiones y en la mayoría de sus líneas de producto”, dice Christopher Day, que hasta febrero era vicepresidente de Terremark, la división de seguridad de Verizon Communications, contratada en dos ocasiones por QinetiQ para investigar las entradas ilegales. “No hubo prácticamente ningún sitio en el que mirásemos en el que no les encontráramos”.
QinetiQ no era más que uno de los objetivos de una amplia operación de piratería informática. Desde al menos 2007, los hackers chinos se introdujeron en las bases de datos de casi todos los grandes contratistas de defensa de Estados Unidos y lograron hacerse con varios de los secretos tecnológicos más protegidos del país, según dos funcionarios del Pentágono que prefieren mantener el anonimato porque la valoración de daños de los incidentes sigue siendo información reservada.
Ahora que la Casa Blanca se dispone a pedir cuentas a China por la tecnología estadounidense que ha robado gracias a la piratería informática, las autoridades necesitan saber todavía cuánto daño está ya hecho. Durante sus años de ataques contra los contratistas de defensa, los espías robaron varios terabytes --es decir, cientos de millones de páginas-- de documentos y datos sobre programas de armamento, un volumen que deja pequeño cualquier robo de secretos durante la Guerra Fría. Los piratas de QinetiQ quizá pusieron en peligro informaciones vitales para la seguridad nacional, como el despliegue y las capacidades de la flota de helicópteros de combate.
“Son pocos los contratistas de defensa que no han sufrido estos ataques”, dice James Lewis, investigador titular sobre seguridad en el Centro de Estudios Estratégicos e Internacionales en Washington. “Los daños han sido considerables”.
Algunos de estos ataques han llegado a hacerse públicos, como el robo que sufrió Lockheed Martin Corp., en 2007, de tecnología relacionada con el F-35, el avión de combate más avanzado de Estados Unidos. Los responsables de los servicios de inteligencia dicen que los daños son mucho más amplios de lo que se sabe en público y que los piratas chinos han adquirido datos sobre varios sistemas de armas importantes y numerosos menos importantes. Un antiguo funcionario de inteligencia dice que en el Pentágono ha habido discusiones sobre si sería seguro desplegar en combate otro aparato de Lockheed Martin, el F-22 Raptor, después de que vatios subcontratistas hayan sufrido ataques informáticos.
En 2007-2008, el Pentágono llevó a cabo sesiones informativas secretas con alrededor de 30 empresas de defensa para alertarles de la campaña de espionaje y proporcionarles armas que les permitieran defenderse contra ella, según una persona que vivió el proceso. Esta persona no sabe si QinetiQ fue una de las empresas que recibió esa información secreta.
Los investigadores acabaron por identificar a los piratas que, desde Shaghai, habían entrado en QinetiQ, un grupo de élite denominado la Comment Crew por los expertos en seguridad, que también se ha introducido en las redes de grandes compañías y de personajes políticos, incluidas las campañas para las elecciones presidenciales de 2008 de Barack Obama y John McCain. Es posible que interviniera al menos otro grupo más de ciberpiratas chinos, según una persona que está al corriente de la investigación.
En un informe del 18 de febrero, Mandiant, una empresa de seguridad con sede en Alexandria, Virginia, atribuyó 141 grandes ataques informáticos a Comment Crew, sin revelar los objetivos. Mandiant decía que el Comment Crew es la Unidad 61398 del Ejército Popular de Liberación, que equivale, en ciertos aspectos, a al Organismo de Seguridad nacional de Estados Unidos. El informa de Mandiant empujó a Tom Donilon, consejero de seguridad nacional del presidente Obama, a exigir a China que dejara de piratear empresas norteamericanas.
El propósito del espionaje en QinetiQ y otras empresas contratistas de defensa parece ser conseguir que China cierre la distancia que le separa de Estados Unidos en tecnología militar avanzada, ahorrándose años de investigación y desarrollo que le habrían costado miles de millones de dólares, según Michael Hayden, exdirector de la CIA.
También es posible que el ejército chino robara códigos de programación y detalles de diseño que le ayudarían a incapacitar el más sofisticado armamento estadounidense.
La prolongada operación de espionaje contra QinetiQ puso en peligro la delicada tecnología de la empresa relacionada con aviones no tripulados, satélites, robótica militar y la flota de helicópteros de combate del ejército de Estados Unidos, tanto en sistemas ya desplegados como en otros todavía en fase de desarrollo, según las investigaciones internas. Jennifer Pickett, portavoz de QinetiQ, no ha querido hacer ningún comentario por su política general de no hablar sobre medidas de seguridad.
“Dios no quiera que entremos en guerra con China pero, si ocurriera, podría ser muy embarazoso, cuando empezáramos a probar todas estas armas tan complejas y viéramos que no funcionan”, dice Richard Clarke, antiguo consejero especial del presidente George W. Bush sobre ciberseguridad.
La pista de los espías en QinetiQ comienza a finales de 2007, igual que los errores de la empresa. Los esfuerzos de QniteiQ están registrados en cientos de correos electrónicos y docenas de informes que nunca deberían haberse hecho públicos pero formaron parte de un alijo filtrado en 2011 por el grupo Anonymous después de piratear HBGary Inc., una empresa de seguridad informática con sede en Sacramento que QinetiQ había contratado el año anterior.
Los correos e informes son auténticos, según Christopher Day y varios antiguos directivos de HBGary. Day aceptó que se le preguntara sobre las conclusiones de la investigación porque esos documentos ya eran públicos.
Después de examinar los documentos con varios expertos en seguridad y de entrevistar a más de una docena de personas que conocen los ciberataques sufridos por QinetiQ, Bloomberg News ha reconstruido de qué forma los piratas sortearon al equipo de seguridad interna de la empresa y otras cinco empresas más a las que se recurrió para remediar la situación.
Desde su sede en una torre de cristal y acero en McLean, Virginia, la filial estadounidense de QniteiQ es un fabricante de armas de pequeño tamaño, menos d ela décima parte de gigantes del sector como Lockheed y Northrop Grumman Corp. Se ha especializado en campos con perspectivas de crecimiento a medida que se reducen otros apartados del presupuesto del Pentágono, como aviones no tripulados, robótica, software y ordenadores de alta velocidad. Una oferta de empleo publicada en 2012 por las instalaciones de QinetiQ en Albuquerque pedía un programador para trabajar en “un sistema de vigilancia mundial por satélite” y solo aceptaba candidatos con la máxima autorización de seguridad.
En diciembre de 2007, un agente de los Servicios de Investigación Criminal de la Marina se puso en contacto con el pequeño equipo de seguridad de la empresa y les notificó de que dos personas que trabajaban en McLean estaban perdiendo datos confidenciales de sus ordenadores portátiles, según un informe interno. Los servicios de la marina se habían encontrado con los datos robados dentro de otra investigación y querían avisarles como cortesía.
El agente, que trabajaba en San Diego, no proporcionó la identidad de los piratas, a los que los servicios de inteligencia estadounidenses seguían la pista al menos desde 2002, ni tampoco proporcionó el dato crucial --pero secreto-- de que estaban atacando también a otros contratistas de defensa. QinetiQ no sabría quienes eran sus atacantes hasta dos años después.
La compañía emprendió la investigación pero con unos límites estrictos.
“Pensaron que era algo muy restringido, como un virus o algo así”, dice Brian Dykstra, experto forense que trabaja en Columbia, Maryland, y al que QinetiQ contrató para dirigir la investigación.
Solo le dieron cuatro días de plazo para completar su tarea. Dice que no le concedieron el tiempo ni la información necesarios para descubrir si había más empleados que hubieran sido pirateados, que es una medida de precaución habitual. En su informe final, Dykstra
...